кибербезопасность

  1. User17

    Статья Мощные Open-Source Сканеры Уязвимостей: Ваш Гид по Безопасности Систем

    You must be registered for see element. Введение Приветствую всех читателей этой статьи! Сегодня хочу представить вам некоторую подборку различных сканеров для выявления уязвимостей. Сканер уязвимостей - весьма важный инструмент в пентестинге и думаю, что данный список будет весьма любопытен...
  2. Mark Klintov

    Статья Создайте свою киберлабораторию: Полное руководство по тест-системам

    You must be registered for see element. Введение Многие люди очень часто любят путать пентест с обычной эксплуатацией уязвимостей. Давай я немного объясню. Само понятие теста на проникновения подразумевает использования всех аспектов и важных частей информационной безопасности. То есть перед...
  3. W

    Тема диплома кибербезопасность

    Всем привет! Обучаюсь по направлению кибербезопасности и не могу определиться с темой диплома. Хотел взяться за разработку облачного хранилища, но не знаю что использовать при разработке, чтобы не повторять темы прошлых годов. Буду благодарен, если кто-нибудь предложит что-нибудь актуальное по...
  4. User17

    Статья Инструменты Открытой Разведки (OSINT) и Открытый Исходный Код: Обзор

    You must be registered for see element. Введение Приветствую всех читателей статьи! Cегодня хотел бы продолжить обзор инструментов с открытым исходным кодом, предназначенных для OSINT. Эти инструменты у меня всегда в быстром доступе, так же имеется и самописный софт, может как-нибудь напишу и...
  5. User17

    Статья Расширения Браузера для OSINT и Кибербезопасности

    You must be registered for see element. Введение Приветствую всех читателей данной статьи, с неё собственно хочу начать свою новую рубрику "Дополни браузер". В этой рубрике я буду обозревать разнообразные браузерные расширения, которые как-либо связаны с информационной безопасностью: разведка...
  6. User17

    Статья Анализ Безопасности Электронной Почты и Защита Данных

    You must be registered for see element. Введение И снова приветствую всех заинтересованных читателей. Сегодня мы обсудим то, как легко могут узнать и, возможно, взломать нашу почту злоумышленники, а также как на самом деле важна для нас электронная почта и сколько сервисов и социальных сетей к...
  7. temujin

    Статья Киберразведка для защиты компании: внедрение OSINT

    You must be registered for see element. Каждый день приходят новости, что ту или иную компанию взломали хакеры, получили дампы или зашифровали данные. Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о...
  8. G

    CTF CTF для начинающих: первые шаги в мире кибербезопасности

    You must be registered for see element. Всем привет! В последнее время я стал интересоваться CTF , но как я в этом полный ноль , то нужно с чего начинать ... Первое , что мне пришло в голову - это загуглить. You must be registered for see element. Первый попавшийся сайт отправляет нас куда...
  9. Сергей Сталь

    Законный Отпор: Эффективные Методы Противодействия Телефонным Мошенникам

    You must be registered for see element. Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько...
  10. Сергей Сталь

    Статья Глубокий поиск: Эффективные OSINT-инструменты для профессионалов

    You must be registered for see element. Доброго дня коллеги, давайте поговорим про OSINT. Сколько скрытого смысла в данной аббревиатуре. Это направление, которое помогает получить, возможно, верную и необходимую информацию о объекте исследования в ограниченный отрезок времени. Для тех кто не...
  11. Mark Klintov

    Статья Вирусы под микроскопом: инструменты для анализа малвари

    You must be registered for see element. Введение В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко...
  12. AVA

    Статья DevSecOps: менеджмент уязвимостей и инструменты

    You must be registered for see element. Доброго времени суток! You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. PS: В прошлой You must be...
  13. Vavilen

    Статья Тайны CSRF-уязвимостей: Глубокий аудит веб-приложений для профессионалов

    CSRF на JSON API: от разведки до эксплуатации. Практический кейс You must be registered for see element. Лирическое отступление Вавилен был доволен своим рабочем местом в конторе. Он приносил деньги себе и своему начальству, которое давало для этого всю инфраструктуру. Но в один прекрасный день...
  14. Сергей Попов

    Статья Хватит латать дыры! Как DevSecOps сделает вашу разработку неуязвимой (и ускорит её)

    You must be registered for see element. Содержание You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. You...
  15. dieZel

    Статья Тайны SMTP: Почему ваша почта под угрозой и как ее защитить

    И ещё раз здравия всем, дамы и господа. Вторая встреча, да так скоро? Чудо, не иначе. Но сейчас не об этом, а об SMTP. А при чём тут, казалось бы, smtp, ведь речь об уязвимых протоколах, а этот используется даже самыми защищёнными серверами в мире. Разумеется, при условии, что у них есть...
  16. dieZel

    Статья От PPTP до безопасности: Понимание уязвимостей и защита сетей

    Здравия всем, дамы и господа, после столь долгого перерыва, наполненного душевными скитаниями и поиском себя я получил некоторый опыт в сфере ИБ и готов об этом рассказать. Ещё больший опыт я приобрёл в системном администрировании, поэтому эта и, наверное несколько следующих статей выйдут по...
  17. woolf1514

    Статья Раскройте Секреты DNS-Трафика: Глубокий Анализ с DNSchief и Grafana

    Дисклеймер Никого ни к чему не призываю. Все совпадения с реальностью вымышлены. Данные собраны с целью исследования на тестовых площадках. Материал предоставлен только для ознакомления. Лаборатория для исследований 1. VPS c ubuntu server на борту и статическим IP 2. Домен для удобства 3...
  18. Khadjit_anonymous

    Статья Обход 2FA и методы захвата аккаунта: исследование уязвимостей

    You must be registered for see element. Дисклеймер Вся представленная информация размещена исключительно в образовательных и исследовательских целях. Автор не рекомендует использовать полученные знания для взлома, нанесения вреда или ущерба. Будьте благоразумны и не нарушайте законы. Резюме...
  19. N

    Статья "Мамкин хакер": Как дилетант может стать реальной угрозой вашей безопасности

    Недавно мой коллега спросил у меня, а занимался ли я когда-нибудь Red Team’ингом? Я ответил, что «Да», но ничего не сказал конкретного. Вначале написания этой статьи я бы хотел упомянуть, что всё, что вы увидите далее – не имеет призыва к действию и носит только ознакомительный характер. Любая...
  20. M

    Как находить и устранять уязвимости в сетевом оборудовании

    Прошу подсказать с чего начать обнаруживать и устранять уязвимости в сетевом оборудовании Cisco, HP, D-Link Как это проиходит? Что для этого нужно? Какие инструменты ? Где искать патчи на уже выявленные уязвимости и как их ставить ? Какими знаниями я должен обладать ? Так же интересует как...